Новости Софт 15.11.2022 в 20:31 comment views icon

Исследователь получил от Google $70 000 за обнаружение возможности обхода блокировки на Android – устройства без ноябрьского патча под угрозой

author avatar
https://itc.ua/wp-content/uploads/2023/11/photo_2023-11-12_18-48-05-3-96x96.jpg *** https://itc.ua/wp-content/uploads/2023/11/photo_2023-11-12_18-48-05-3-96x96.jpg *** https://itc.ua/wp-content/uploads/2023/11/photo_2023-11-12_18-48-05-3-96x96.jpg

Андрей Русанов

Автор сайта

Дэвид Шютц из Венгрии сообщил Google об уязвимости высокой важности, обозначенной CVE-2022-20465. Она представляет собой возможность обхода блокировки экрана устройства на Android из-за ошибки в коде, которая может привести к локальному повышению привилегий без необходимых для этого прав.

Хотя эксплойт требует, чтобы злоумышленник овладел устройством на Android, это эффективный способ обойти блокировку экрана, защищенную PIN-кодом, фигурой, паролем, отпечатком пальца или лицом. Шютц обнаружил уязвимость после того, как его смартфон Pixel 6 разрядился во время отправки серии текстовых сообщений.

После подключения зарядного устройства и перезагрузки устройства Pixel запросил PIN-код SIM-карты, отдельный от кода блокировки экрана. Шютц не мог вспомнить свой код, из-за чего SIM-карта была заблокирована после того, как он ввел три неверных числа.

Единственный способ сбросить заблокированную SIM-карту — использовать персональный код разблокировки (PUK). Они часто печатаются на упаковке SIM-карты или их можно получить, позвонив в службу поддержки оператора связи. Шютц использовал первое, что позволило ему сбросить PIN-код. Но вместо того, чтобы увидеть запрос на пароль экрана блокировки, Pixel запросил только сканирование отпечатка пальца; Устройства Android запрашивают пароли/PIN-коды после перезагрузки из соображений безопасности.

Шютц экспериментировал с этой аномалией. В конце концов он обнаружил, что воспроизведение этих действий без перезагрузки устройства позволяет полностью обойти блокировку экрана – даже не требуется отпечаток пальца. Вы можете увидеть процесс на видео.

Онлайн-курс "React Native Developer" від robot_dreams.
Опануйте кросплатформну розробку на React Native та навчіться створювати повноцінні застосунки для iOS та Android.
Програма курсу і реєстрація

Исследователь говорит, что метод работал на Pixel 6 и Pixel 5. Google исправила уязвимость в последнем обновлении Android от 5 ноября, но преступники могли эксплуатировать ее в течение как минимум шести месяцев. Все устройства под управлением Android 10-13, которые не были обновлены до ноябрьского патча – по-прежнему уязвимы.

Google платит $100 тыс. за сообщения об ошибках обхода блокировки экрана. Шютц получил $70 тыс. – кто-то уже сообщил об уязвимости, но в Google не смогли ее воспроизвести.

ESET обнаружила уязвимости UEFI у 25 моделей ноутбуков Lenovo – компания уже закрыла две проблемы из трех

Источник: TechSpot


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: